Páginas

lunes, 26 de marzo de 2012

¿QUE SON LOS DELITOS INFORMÁTICOS?


El constante progreso tecnológico que experimenta la sociedad, supone una evolución en las formas de delinquir, dando lugar, tanto a la diversificación de los delitos tradicionales como a la aparición de nuevos actos ilícitos. Esta realidad ha originado un debate entorno a la necesidad de distinguir o no los delitos informáticos del resto.
Diversos autores y organismos han propuesto definiciones de los delitos informáticos, aportando distintas perspectivas y matices al concepto. Algunos consideran que es innecesario diferenciar los delitos informáticos de los tradicionales, ya que, según éstos se trata de los mismos delitos, cometidos a través de otros medios. De hecho, el Código Penal español, no contempla los delitos informáticos como tal. Partiendo de esta compleja situación y tomando como referencia el “Convenio de Ciberdelincuencia del Consejo de Europa”, podemos definir los delitos informáticos como: “los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos”.

CARACTERÍSTICAS PRINCIPALES


  • Son delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar las pruebas.
  • Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente en el lugar de los hechos.
  • Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aun más la identificación y persecución de los mismos.

QUE SE ESTA HACIENDO PARA MEJORAR LAS COSAS?


Existe un grupo de agentes de la DIJIN especializados en sistemas patrullan la Internet desmantelando redes de pornografía, prostitución, pedofilia y hurtos financieros. En los cinco meses de funcionamiento del CAI virtual han sido desactivadas 80 páginas desde donde se cometían todo tipo de delitos informáticos.

La herramienta, diseñada especialmente para combatir el crimen en la red virtual, es coordinada por un grupo de agentes que están en línea las 24 horas del día para resolver las inquietudes de los navegantes sobre cómo prevenir ser víctimas de la delincuencia.

"Brindamos asesoría a padres de familia, profesores, niños y a la ciudadanía en general sobre seguridad en la red, a que se pueden enfrentar y recibimos las denuncias sobre delitos en Internet", explica el mayor Fredy Bautista, jefe del grupo de delitos informáticos de la DIJIN.

El CAI virtual de la Policía se puede visitar en la dirección www.policia.gov.co.
Los uniformados a cargo del CAI virtual se consideran ciberpolicías pues cuando reciben las denuncias sobre robos, pornografía ilegal y piratería inician operativos que no tienen nada distinto a los que se realizan en las calles de las ciudades para dar con los delincuentes.

domingo, 25 de marzo de 2012

CÁRCEL Y MULTAS PARA DELITOS INFORMÁTICOS EN COLOMBIA


Penas de prisión, que van desde los 48 a los 96 meses, tendrán que pagar quienes cometan estas infracciones.
Así lo establece la Ley 1273 de Enero de 2009, sancionada por el presidente Álvaro Uribe, por medio de la cual se modifica el Código Penal y se crea un nuevo bien jurídico denominado ‘De la protección de la información y de los datos’.
Estas penas de prisión serán impuestas quienes, “con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electronicas, enlaces o ventanas emergentes”.
También recibirán multas de 100 a 1.000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con pena más grave.
En la misma sanción incurrirá el que modifique el sistema de resolución de nombres de dominio, de tal manera que haga entrar al usuario a una IP (Protocolo de Internet) diferente, en la creencia de que acceda a su banco o a otro sitio personal o de confianza.


Con esta nueva ley se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones.
En su primer capítulo, la norma dicta medidas penales de los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos



Algunas de estas medidas son:
  • Acceso abusivo a un sistema informático. El que sin autorización o por fuera de lo acordado, acceda en todo o en aparte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de 48 a 96 meses, y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes.
  • Obstaculización ilegítima de sistema informático o red de telecomunicación. El que sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos allí contenidos, o a una red de telecomunicaciones, incurrirá en pena de prisión de 48 a 96 meses, y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes, “siempre que la conducta no constituya delito sancionado con una pena mayor”.
  • Interceptación de datos informáticos. El que sin orden judicial previa intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagneticas provenientes de un sistema informático que los transporte, incurrirá en pena de prisión de 36 a 72 meses.
  • Daño informático. El que sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos, incurrirá en pena de prisión de 48 a 96 meses, y en multa de 100 a 1.000 salarios mínimos.
  • Uso de software malicioso. El que sin estar facultado para ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso u otros programas de computación de efectos dañinos, también incurrirá en pena de prisión de 48 a 96 meses y en multa de 100 a 1.000 salarios mínimos mensuales vigentes.
  • Violación de datos personales. El que sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, base de datos o medios semejantes, incurrirá en pena de prisión de 48 a 96 meses y en multa de 100 a 1.000 salarios mínimos.

Agrega la ley en su capítulo segundo que el ciudadano que con ánimo de lucro y valiéndose de alguna manipulación informatica o artificio semejante, consiga la transferencia no consentida de cualquier activo en perjuicio de un tercero, incurrirá en pena de prisión de 48 a 120 meses, y en multa de 200 a 1.500 salarios mínimos.
La misma sanción se le impondrá a quien fabrique introduzca, posea o facilite el programa de computador destinado a la comisión del delito descrito o en una estafa, concluye la norma.

sábado, 3 de marzo de 2012

10 DELITOS INFORMATICOS DE LOS QUE DEBES CUIDARTE

1. Conocer quién ve tu perfil de Facebook. Hace unos meses se descubrió que con tan sólo copiar un código javascript y pegarlo en la barra de direcciones, podíamos checar supuestamente quién visitaba nuestro perfil, cuando en realidad, lo único que hacía era publicar un evento inexistente en nuestro perfil, el cual era un virus que trataba de expandirse con nuestros amigos para visitar un sitio externo que al darle clic, generaba ganancias.
No caigas tan fácilmente en el engaño de saber quién ve tu perfil; Facebook no permite conocer este dato, ni ningún otro similar, así que olvida la idea de conocer dichas identidades.
2. Aplicaciones móviles poco seguras. Los maleantes han encontrado en la telefonía móvil la panacea para obtener grandes ganancias. Varios son los sitios y aplicaciones que para visitarlos o descargarlas necesitarás darles a esas supuestas compañías un porcentaje de tu saldo, que al final resultan ser inexistentes.
Lo mejor será que antes de bajar algo, te informes y leas sobre aquello que te interesa instalarle a tu celular.
3. Páginas de ofertas. Los hackers también han aprovechado el boom que han tenido las páginas de ofertas y cupones para hacer de las suyas. Hay varias bien establecidas, tales como Groupon, que es un negocio real y totalmente serio, aunque hay muchas que circulan por internet y sobre todo en las redes sociales que resultan ser totalmente un engaño.
Para no caer en esta trampa, verifica los sitios que visitas, sus condiciones de uso, así como checar que las URL sean adecuadas y que al momento de dar nuestros datos bancarios, revisar que el sitio esté verificado por el Secure Socket Layer (SSL).
4. Mayor atención a los sitios de compras. Sin duda, sitios como Mercado Libre, eBay y otras similares, se han convertido en una gran oportunidad para hacer comercio; sin embargo, al igual que las páginas de descuentos, debemos tener cuidado cuando compramos cosas a través de éstas.
Los delincuentes lo que hacen es vender cosas llamativas supuestamente a muy bajo precio, claro que cuando llega a manos de quien la adquirió, se topa con algo que no quería o que se encuentra en mal estado. ¿Cómo identificar a un delincuente? Unos señalan que aquella persona que te pida un pago por adelantado es porque existe algo extraño alrededor de dicha compra.
5. SMS promocionando productos inexistentes. Hace unos años, centenares de usuarios de telefonía móvil aquí en México recibieron un mensaje en donde se les notificaba que habían ganado un automóvil y que para hacerse acreedor del mismo, debían abonar a determinado número telefónico cierta cantidad de dinero, vía tarjetas de prepago. Si recibes uno de estos SMS ignóralo, pues nadie regala nada por nada.
6. Empleos atractivos. Cuántas veces no has leído que realizando actividades de poca demanda, como revender un producto, te convertirás en millonario en poco tiempo. Estos sitios de internet te piden que envíes tu currículum, documento que les servirá para obtener todos tus datos personales; además, algunos solicitan que hagas una pequeña inversión para iniciarte en el negocio, gancho que se utiliza para obtener la información de tu cuenta bancaria y así llevar a cabo el fraude.
7. Aplicaciones de Twitter. Es algo similar a lo que ocurre con Facebook; hay supuestas aplicaciones para dicho microblog que en teoría, te dirán quién ha dejado de seguirte o que te permiten leer los DM’s de tus amigos o que te ayudarán a conseguir centenares de seguidores.
Cuando si bajas una de estas, lo que hacen es darle al hacker tu contraseña y así empezar a twittear en tu cuenta, sin que tú lo sepas. Para evitarlo, no instales ninguna de estas aplicaciones.
8. Mails de bancos. También en estos meses se ha puesto de moda que lleguen a tu bandeja de entrada, correos electrónicos supuestamente serios y que provienen de una identidad bancaria, en los cuales te piden llenar formularios o que utilices los nuevos servicios de la banca electrónica.
La gente, al checar que en la dirección de correo aparece el nombre del banco, confía en la información recibida y accede a hacer lo que solicitan, sin imaginarse que detrás de éstos se esconden defraudadores que han obtenido nuestros correos comprando alguna base de datos. Se recomienda que en el banco confirmes cuál es su dirección de correo y cualquier cosa que te llegue por mail, aclararlo directamente con ellos.
9. Fraudes con tarjetas. Si en alguna ocasión has comprado algo por internet, recuerda que tus datos bancarios pueden quedar guardados en algún sitio y que si alguien lo hackea, podría hacer mal uso de ellos, como cargar a tu cuenta diversas compras o seguir cobrándote por algo que ya liquidaste. Lo mejor es que estés atento a tus estados de cuenta y si notas algo extraño, lo aclares lo más pronto posible con tu banco.
10. Turismo. Hay muchas agencias de viajes que con tal de atraer clientes, publican en sus sitios ofertas inverosímiles de vuelos y viajes excesivamente baratos, que al leer la letra pequeña, nos damos cuenta que omiten varios de los servicios básicos que conforman unas buenas vacaciones.
Lo más recomendable es adquirir uno de estos paquetes directamente con las empresas y no por medio de intermediarios.





PARTICIPA !

  • Alguna vez has sido victima de algun delito informatico?
  • Has cometido algun delito informatico?
  • Que entiendes por delitos informaticos?
  • Crees que en Colombia se maneja bien la seguridad y la vigilancia para que no se cometan mas delitos informaticos?